hackgdl.exe
      __ __         __   ________  __ 
     / // /__ _____/ /__/ ___/ _ \/ / 
    / _  / _ `/ __/  '_/ (_ / // / /__
   /_//_/\_,_/\__/_/\_\\___/____/____/

    Executive track

                
talk.exe

El Intern más Peligroso es un LLM: Abusando agentes AI a través de texto

Daniel Sanchez
Bishopfox, Adversarial operator II

Las empresas están integrando agentes de IA que no sólo generan texto, sino que ejecutan acciones reales: leen archivos, llaman APIs internas, modifican registros, manejan tickets, automatizan procesos y toman decisiones operativas.

Esto, introduce un riesgo crítico: un modelo de lenguaje con permisos es, en la práctica, un usuario privilegiado controlado por texto.

En esta charla exploraremos cómo los agentes de IA pueden ser manipulados mediante prompt injection avanzada y abuso de funciones conectadas. Demostraré un laboratorio vulnerable donde el agente puede ser inducido a realizar acciones no autorizadas, entre otras cosas.

Daniel_Sanchez.jpg
Daniel Sanchez
root@hackgdl.net Discord Twitter LinkedIn Instagram